CN114944951B - 一种请求的处理方法及装置、拟态设备、存储介质 - Google Patents

一种请求的处理方法及装置、拟态设备、存储介质 Download PDF

Info

Publication number
CN114944951B
CN114944951B CN202210551073.4A CN202210551073A CN114944951B CN 114944951 B CN114944951 B CN 114944951B CN 202210551073 A CN202210551073 A CN 202210551073A CN 114944951 B CN114944951 B CN 114944951B
Authority
CN
China
Prior art keywords
request
processed
attack
time
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210551073.4A
Other languages
English (en)
Other versions
CN114944951A (zh
Inventor
郭文荟
姚磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202210551073.4A priority Critical patent/CN114944951B/zh
Publication of CN114944951A publication Critical patent/CN114944951A/zh
Application granted granted Critical
Publication of CN114944951B publication Critical patent/CN114944951B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种请求的处理方法及装置、拟态设备、存储介质。请求的处理方法包括:接收待处理请求;判断待处理请求是否为预设的黑名单链表中的请求;预设的黑名单链表中包括多个需要禁止访问的请求;若待处理请求不是预设的黑名单链表中的请求,判断待处理请求是否为攻击请求;若待处理请求为攻击请求,根据待处理请求的此次攻击时间更新预设的记录链表;预设的记录链表中包括多个攻击请求、多个攻击请求分别对应的攻击次数和多个攻击请求分别对应的攻击时间;根据更新的记录链表中记录的待处理请求对应的攻击次数和攻击时间,确定是否将待处理请求加入预设的黑名单链表中。该方法用以减少拟态场景下的内存消耗,提高系统稳定性。

Description

一种请求的处理方法及装置、拟态设备、存储介质
技术领域
本申请涉及设备安全技术领域,具体而言,涉及一种请求的处理方法及装置、拟态设备、存储介质。
背景技术
在拟态场景下,当每次执行体受到攻击时,记录裁决异常的执行体编号,当同一个执行体受到攻击导致裁决异常的次数,超过用户或系统设置的异常权值后,再被调度下线,并清洗,从而解决执行体频繁调度清洗的问题。
这种方式,虽然可以解决执行体频繁调度、清洗的问题,但当执行体受到攻击后,并不会立刻恢复正常,直到执行体的异常次数达到(或超过)设置的异常权值后,才会被调度下线、清洗,从而恢复正常状态,也就是说,当执行体被攻击,但攻击次数未达到异常权值的过程中,执行体一直处于异常状态,在此期间内,攻击者可利用攻击造成的有利效果,对系统造成不可预计的危害。
因此,在拟态场景下,当执行体短时间内受到大量攻击,会导致执行体频繁调度、清洗,进而内存消耗较大,影响系统稳定性。
发明内容
本申请实施例的目的在于提供一种请求的处理方法及装置、拟态设备、存储介质,用以减少拟态场景下的内存消耗,提高系统稳定性。
第一方面,本申请实施例提供一种请求的处理方法,包括:接收待处理请求;判断所述待处理请求是否为预设的黑名单链表中的请求;所述预设的黑名单链表中包括多个需要禁止访问的请求;若所述待处理请求不是预设的黑名单链表中的请求,判断所述待处理请求是否为攻击请求;若所述待处理请求为攻击请求,根据所述待处理请求的此次攻击时间更新预设的记录链表;所述预设的记录链表中包括多个攻击请求、所述多个攻击请求分别对应的攻击次数和所述多个攻击请求分别对应的攻击时间;根据更新的记录链表中记录的所述待处理请求对应的攻击次数和攻击时间,确定是否将所述待处理请求加入所述预设的黑名单链表中。
在本申请实施例中,通过记录链表和黑名单链表实现拟态场景下的攻击请求的记录;在黑名单链表中,记录需要禁止访问的请求,在记录链表中,各个攻击请求分别记录有攻击次数和攻击时间。在接收到待处理请求时,先通过预设的黑名单链表判断该待处理请求是否需要禁止访问,若不是,则说明需要进一步判断。在进一步判断时,先更新预设的记录链表,再结合更新的记录链表进行判断;由于更新的记录链表中记录有待处理请求的攻击次数和攻击时间,可结合累计的攻击次数和攻击时间综合判定待处理请求是否需要禁止。因而,通过记录链表和黑名单链表,可实现请求的有效处理,并针对异常的攻击请求及时禁止,这样执行体便不再需要对短时间内相同的攻击请求进行频繁的处理,即无需频繁调度和清洗;从而解决了在拟态系统下短时间内触发大量攻击时,导致拟态系统内的执行体频繁调度及清洗的问题。进而,减少拟态场景下的内存消耗,提高系统稳定性。
作为一种可能的实现方式,所述判断所述待处理请求是否为攻击请求,包括:将所述待处理请求分发给多个异构执行体,以使所述多个异构执行体分别对所述待处理请求进行处理;根据所述多个异构执行体分别输出的处理结果确定所述待处理请求是否为攻击请求。
在本申请实施例中,异构执行体用于实现待处理请求是否为攻击请求的判断,通过黑名单链表和记录链表,能够及时禁止一些需要被禁止访问的请求,避免异构执行体频繁调度及清洗的问题。
作为一种可能的实现方式,所述根据所述待处理请求的此次攻击时间更新预设的记录链表,包括:判断所述预设的记录链表中是否包括所述待处理请求;若所述预设的记录链表中包括所述待处理请求,将所述待处理请求对应的攻击次数加1,并根据所述此次攻击时间更新所述待处理请求对应的攻击时间。
在本申请实施例中,若预设的记录链表中包括待处理请求,说明记录链表中记录有该待处理请求的信息,此时,通过更新攻击次数和攻击时间,实现记录链表的有效更新。
作为一种可能的实现方式,所述处理方法还包括:若所述预设的记录链表中不包括所述待处理请求,将所述待处理请求加入到所述记录链表中,记录所述待处理请求对应的攻击次数为1,并记录所述此次攻击时间。
在本申请实施例中,若预设的记录链表中不包括待处理请求,则将其加入到记录链表中,并开始记录对应的攻击次数和攻击时间,以便于后续基于记录的信息对其进行是否需要禁止的判断。
作为一种可能的实现方式,所述根据更新的记录链表中记录的所述待处理请求对应的攻击次数和攻击时间,确定是否将所述待处理请求加入所述预设的黑名单链表中,包括:根据更新的记录链表中记录的所述待处理请求对应的攻击时间,判断所述待处理请求在预设时长内的攻击次数是否达到预设次数上限;若所述待处理请求在预设时长内的攻击次数达到预设次数上限,确定将所述待处理请求加入所述预设的黑名单链表中。
在本申请实施例中,若待处理请求在预设时长内的攻击次数达到预设次数上限,说明待处理请求在一段时间内进行了大量的重复攻击,可将待处理请求确定为需要禁止访问的请求,即加入黑名单链表中。若再次接收到该请求,将会直接被禁止访问,避免执行体的频繁处理,提高系统稳定性。
作为一种可能的实现方式,所述处理方法还包括:若确定将所述待处理请求加入所述预设的黑名单链表中,确定所述待处理请求的禁止访问时间;基于所述禁止访问时间将所述待处理请求加入所述预设的黑名单链表中。
在本申请实施例中,在黑名单链表中,还可以记录待处理请求的禁止访问时间,以便于基于该禁止访问时间实现待处理请求的更多处理。
作为一种可能的实现方式,在所述确定所述待处理请求的禁止访问时间之前,所述处理方法还包括:更新所述待处理请求的被禁止访问次数;所述禁止访问时间包括开始禁止访问时间和结束禁止访问时间,所述确定所述待处理请求的禁止访问时间,包括:将当前时间确定为所述开始禁止访问时间;基于更新的被禁止访问次数和预设的基础禁止访问时间确定所述结束禁止访问时间。
在本申请实施例中,通过被禁止访问次数和基础禁止访问时间,实现结束禁止访问时间的有效确定,进而实现禁止访问时间的有效确定。
作为一种可能的实现方式,所述处理方法还包括:遍历所述预设的记录链表,判断是否存在第一目标请求;所述第一目标请求对应的攻击时间至当前时间之间的时间差值超过预设的时间差值;若存在第一目标请求,删除所述第一目标请求对应的攻击时间,并将所述目标请求对应的攻击次数减1。
在本申请实施例中,通过遍历记录链表,对攻击时间至当前时间之间的时间差值超过预设的时间差值的攻击请求进行处理,以减少记录链表中的无效记录数据,实现记录链表的数据维护。
作为一种可能的实现方式,所述多个需要禁止访问的请求对应有禁止访问时间,所述处理方法还包括:遍历所述预设的黑名单链表,判断是否存在第二目标请求;所述第二目标请求的禁止访问时间结束;若存在所述第二目标请求,将所述第二目标请求从所述预设的黑名单链表中删除。
在本申请实施例中,通过遍历黑名单链表,对禁止访问时间结束的请求进行处理,以减少黑米单链表中的无效记录数据,实现黑名单链表的数据维护。
第二方面,本申请实施例提供一种请求的处理装置,包括:用于实现第一方面以及第一方面的任意一种可能的实现方式中所述的请求的处理方法的各个功能模块。
第三方面,本申请实施例提供一种拟态设备,包括:处理器;与所述处理器通信连接的存储器;其中,所述存储器存储有可被所述处理器执行的指令,所述指令被所述处理器执行,以使所述处理器能够执行如第一方面以及第一方面的任意一种可能的实现方式中所述的请求的处理方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时,执行如第一方面以及第一方面的任意一种可能的实现方式中所述的请求的处理方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的防御架构的示意图;
图2为本申请实施例提供的请求的处理方法的流程图;
图3为本申请实施例提供的记录链表的维护流程图;
图4为本申请实施例提供的黑名单链表的维护流程图;
图5为本申请实施例提供的请求的处理装置的结构示意图;
图6为本申请实施例提供的拟态设备的结构示意图。
图标:500-请求的处理装置;510-输入模块;520-处理模块;600-拟态设备;610-处理器;620-存储器。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
本申请实施例提供的技术方案可以应用于拟态场景中,拟态场景采用拟态防御理论。拟态防御理论是一种包含基于动态异构冗余架构的安全机制理论、方法和技术,其通过动态异构冗余构造、基于多模策略判决的多维动态重构负反馈等机制,策略性地改变网络信息系统的功能结构和运行环境,其架构技术能够防范基于未知和已知漏洞后门等安全威胁。
当前网络安全处于“易攻难守”的境界,当拟态系统的执行体受到攻击时,被攻击的执行体会被调度下线进行清洗,同时上线正常状态的执行体提供服务。若拟态系统短时间内受到大量攻击,则执行体会频繁调度以及清洗,造成消耗内存、影响系统的稳定性。
基于此,本申请实施例的技术方案采用一种新的防御架构,如图1所示,该防御架构包括:输入模块、黑名单链表、多个异构执行体、输出模块和记录链表。
其中,异构执行体可以理解为一种虚拟化的模块,可以是基于镜像制作的容器,一个容器对应一个执行体。各个异构执行体分别对应的服务层、应用层等都不相同,因此称这多个执行体为异构执行体。
基于该防御架构的防御原理为:输入模块接收请求,并基于黑名单链表判断该请求是否为需要禁止访问的请求,若是,则禁止访问该请求,多个异构执行体可不再处理该请求。若否,则交由执行体处理,执行体输出对应的处理结果。再由输出结果基于各个异构执行体输出的判断请求是否为攻击请求,若是,再通过记录链表记录相关的信息。并通过记录链表中记录的信息判断是否将该攻击请求加入黑名单链表中。这样,当再次接收到该请求时,可先基于黑名单链表作初步的判断。
上述的防御架构可以理解为拟态组件架构,该防御架构可集成在拟态设备上,即,拟态设备中包括图1所示的防御架构。因此,本申请实施例提供的技术方案的硬件运行环境可以为拟态场景中的各种拟态设备,例如:拟态防火墙。
当应用于不同的拟态设备时,异构执行体的配置方式、请求中包含的信息、以及黑名单链表中请求的存储形式等,均可以灵活设置。例如:针对一个请求,可存储请求的IP(Internet Protocol,网际互连协议)地址,也可存储请求的URL(Uniform ResourceLocator,统一资源定位系统)地址,在此不作限定。
基于上述应用场景的介绍,接下来请参照图2,为本申请实施例提供的请求的处理方法的流程图,该处理方法包括:
步骤210:接收待处理请求。
步骤220:判断待处理请求是否为预设的黑名单链表中的请求。预设的黑名单链表中包括多个需要禁止访问的请求。
步骤230:若待处理请求不是预设的黑名单链表中的请求,判断待处理请求是否为攻击请求。
步骤240:若待处理请求为攻击请求,根据待处理请求的此次攻击时间更新预设的记录链表。预设的记录链表中包括多个攻击请求、多个攻击请求分别对应的攻击次数和多个攻击请求分别对应的攻击时间。
步骤250:根据更新的记录链表中记录的待处理请求对应的攻击次数和攻击时间,确定是否将待处理请求加入预设的黑名单链表中。
在本申请实施例中,通过记录链表和黑名单链表实现拟态场景下的攻击请求的记录;在黑名单链表中,记录需要禁止访问的请求,在记录链表中,各个攻击请求分别记录有攻击次数和攻击时间。在接收到待处理请求时,先通过预设的黑名单链表判断该待处理请求是否需要禁止访问,若不是,则说明需要进一步判断。在进一步判断时,先更新预设的记录链表,再结合更新的记录链表进行判断;由于更新的记录链表中记录有待处理请求的攻击次数和攻击时间,可结合累计的攻击次数和攻击时间综合判定待处理请求是否需要禁止。
因而,通过记录链表和黑名单链表,可实现请求的有效处理,并针对异常的攻击请求及时禁止,这样执行体便不再需要对短时间内相同的攻击请求进行频繁的处理,即无需频繁调度和清洗;从而解决了在拟态系统下短时间内触发大量攻击时,导致拟态系统内的执行体频繁调度及清洗的问题。进而,减少拟态场景下的内存消耗,提高系统稳定性。
接下来对该处理方法的详细实施方式进行介绍。
在步骤210中,待处理请求可以是针对拟态设备的各类请求,例如:数据访问请求、数据传输请求等。该步骤可以通过图1中的输入模块实现。
在步骤220中,预设的黑名单链表中包括多个需要禁止访问的请求。
在一些实施例中,预设的黑名单链表中可以存储多个需要禁止访问的ip地址,即,请求的存储形式为ip地址。在另一些实施例中,预设的黑名单链表中可以存储多个需要禁止访问的url,即,请求的存储形式为url。当然,在其他应用场景中,也可以采用其他的存储形式,在此不作限定。
在步骤220中,将待处理请求与预设的黑名单链表中存储的请求进行比较,当查找到相同的请求时,则确定待处理请求是预设的黑名单链表中的请求;当没有查找到相同的请求时,则确定待处理请求不是预设的黑名单链表中的请求。
例如:假设黑名单链表中存储的是ip地址,则遍历黑名单链表中是否存在待处理请求的ip地址。
在一些实施例中,黑名单链表中除了存储需要禁止访问的请求,还可以存储需要禁止访问的请求的禁止访问时间,即,各个请求配置有对应的禁止访问时间。在一个请求的禁止访问时间内,该请求需要被禁止访问。若不在该禁止访问时间内,则无需禁止该请求的访问。
在一些实施例中,禁止访问时间可以包括开始禁止访问时间和结束禁止访问时间,由开始禁止访问时间和结束禁止访问时间构成一个时间区间。例如:开始禁止访问时间为2:00,结束禁止访问时间为5:00,则在2:00~5:00这段时间内,请求被禁止访问。
进一步地,若确定待处理请求是预设的黑名单链表中的请求,则确定该待处理请求需要禁止访问,对该请求进行禁止访问处理。
在步骤230中,若待处理请求不是预设的黑名单链表中的请求,则说明通过黑名单链表暂时无法判断该请求是否需要禁止,此时,可判断该待处理请求是否为攻击请求。
结合图1所示的防御架构,作为一种可选的实施方式,步骤230包括:将待处理请求分发给多个异构执行体,以使多个异构执行体分别对待处理请求进行处理;根据多个异构执行体分别输出的处理结果确定待处理请求是否为攻击请求。
在这种实施方式中,将待处理请求分发给多个异构执行体之后,由于各个执行体的服务层和应用层均不同,多个异构执行体会基于各自的处理机制判定待处理请求是否为攻击请求。因此,各个异构执行体输出的处理结果可能相同,也可能不相同。
在一些实施例中,若多个异构执行体输出的处理结果均为待处理请求为攻击请求,则确定待处理请求是攻击请求。若多个异构执行体输出的处理结果中存在待处理请求不是攻击请求的处理结果,则确定待处理请求不是攻击请求。
在一些实施例中,若多个异构执行体中的指定异构执行体输出的处理结果为待处理请求为攻击请求,则确定待处理请求是攻击请求。若该指定异构执行体输出的处理结果为待处理请求不是攻击请求,则确定待处理请求不是攻击请求。指定的异构执行体可取决于请求的类型,即不同的请求类型对应不同的指定异构执行体,或者其他设置方式,在此不作限定。
在一些实施例中,若多个异构执行体的处理结果中,待处理请求为攻击请求的数量大于待处理请求不是攻击请求的数量,则确定待处理请求是攻击请求。待处理请求为攻击请求的数量小于待处理请求不是攻击请求的数量,则确定待处理请求不是攻击请求。
除了上述几种确定方式,结合不同的应用场景,还可以采取更多的实施方式,在此不作限定。
在另一些实施例中,可能防御架构中仅设置一个执行体,此时便不存在异构的概念,则在这种场景中,该一个执行体输出的处理结果则代表最终的处理结果,无需对多个执行体的处理结果作整合。
在本申请实施例中,异构执行体用于实现待处理请求是否为攻击请求的判断,通过黑名单链表和记录链表,能够及时禁止一些需要被禁止访问的请求,避免异构执行体频繁调度及清洗的问题。
进一步地,若待处理请求不是攻击请求,则结束此次请求的处理。在步骤240中,若待处理请求为攻击请求,根据待处理请求的此次攻击时间更新预设的记录链表。
在预设的记录链表中,包括多个攻击请求、多个攻击请求分别对应的攻击次数和多个攻击请求分别对应的攻击时间。
与前述的黑名单链表类似,记录链表中可以采用不同的攻击请求记录形式,如ip地址、url等。对于攻击次数,针对一个请求来说,每检测到该请求为攻击请求一次,则攻击次数加1。对于攻击时间,可以存储每次的攻击时间;也可以只存储部分的攻击时间,在此不作限定。
待处理请求的此次攻击时间,可以是接收到待处理请求的时间,也可以是将其确定为攻击请求的时间,这两个时间之间不会差异太多,所以均可作为此次攻击时间。
作为一种可选的实施方式,步骤240包括:判断预设的记录链表中是否包括待处理请求;若预设的记录链表中包括待处理请求,将待处理请求对应的攻击次数加1,并根据此次攻击时间更新待处理请求对应的攻击时间。
在这种实施方式中,先判断预设的记录链表中是否包括待处理请求,若是,则代表待处理请求多次攻击;若不是,则代表待处理请求首次攻击。
进而,若记录链表中包括待处理请求,则直接将待处理请求的相关信息作更新即可。则,将待处理请求对应的攻击次数加1;并记录此次攻击时间。
在本申请实施例中,若预设的记录链表中包括待处理请求,说明记录链表中记录有该待处理请求的信息,此时,通过更新攻击次数和攻击时间,实现记录链表的有效更新。
作为一种可选的实施方式,若预设的记录链表中不包括待处理请求,将待处理请求加入到记录链表中,记录待处理请求对应的攻击次数为1,并记录此次攻击时间。
在这种实施方式中,记录链表中不包括待处理请求,则在记录链表中新增该待处理请求,并记录对应的信息。即,将攻击次数记为1,以及记录此次攻击时间。
在本申请实施例中,若预设的记录链表中不包括待处理请求,则将其加入到记录链表中,并开始记录对应的攻击次数和攻击时间,以便于后续基于记录的信息对其进行是否需要禁止的判断。
在步骤250中,根据更新的记录链表中记录的待处理请求对应的攻击次数和攻击时间,确定是否将待处理请求加入预设的黑名单链表中。
在更新记录链表之后,还需要结合更新的记录链表中待处理请求对应的信息判断是否将待处理请求加入黑名单链表中,这样,当再次接收到待处理请求时,便不再需要执行体作处理。
作为一种可选的实施方式,步骤250包括:根据更新的记录链表中记录的待处理请求对应的攻击时间,判断待处理请求在预设时长内的攻击次数是否达到预设次数上限;若待处理请求在预设时长内的攻击次数达到预设次数上限,确定将待处理请求加入所述预设的黑名单链表中。
在这种实施方式中,判断待处理请求是否在一段时间内进行大量的攻击,若是,则代表该请求需要被禁止访问。
其中,预设时长和预设次数上限可结合不同的应用场景进行灵活设置,预设时长可以是一个较短的时长,例如:10分钟;预设次数上限可以是100次,或者其他拟态设备所能承受的被攻击次数。
在判断时,结合多个攻击时间找到预设时长内的攻击次数,然后判断该攻击次数是否达到预设次数上限。
进一步地,若待处理请求在预设时长内的攻击次数未达到预设次数上限,则不需要将其加入到黑名单链表中。
在本申请实施例中,若待处理请求在预设时长内的攻击次数达到预设次数上限,说明待处理请求在一段时间内进行了大量的重复攻击,可将待处理请求确定为需要禁止访问的请求,即加入黑名单链表中。若再次接收到该请求,将会直接被禁止访问,避免执行体的频繁处理,提高系统稳定性。
结合前述实施例的介绍,在黑名单链表中还可以基于禁止访问时间。因此,在一些实施例中,该处理方法还包括:若确定将待处理请求加入预设的黑名单链表中,确定待处理请求的禁止访问时间;基于禁止访问时间将待处理请求加入预设的黑名单链表中。
在本申请实施例中,在黑名单链表中,还可以记录待处理请求的禁止访问时间,以便于基于该禁止访问时间实现待处理请求的更多处理。
作为一种可选的实施方式,在确定待处理请求的禁止访问时间之前,该处理方法还包括:更新待处理请求的被禁止访问次数;禁止访问时间包括开始禁止访问时间和结束禁止访问时间,确定待处理请求的禁止访问时间,包括:将当前时间确定为开始禁止访问时间;基于更新的被禁止访问次数和预设的基础禁止访问时间确定结束禁止访问时间。
在这种实施方式中,在每次确定需要将请求加入黑名单链表中之后,还对应记录该请求的被禁止访问次数,该信息可以记录在记录链表中,也可以记录在黑名单链表中。
基于被禁止访问次数,结合预设的基础禁止访问时间,可实现结束禁止访问时间的确定。基础禁止访问时间可结合不同的应用场景进行设置,例如:5分钟,在此不作限定。
在一些实施例中,结束禁止时间=被禁止的次数*基础禁止时间。
在本申请实施例中,通过被禁止访问次数和基础禁止访问时间,实现结束禁止访问时间的有效确定,进而实现禁止访问时间的有效确定。
作为举例,以源请求的ip地址为例,在攻击者使用同一ip地址,使用脚本构造url不断试错的方式,短时间内触发大量攻击时,禁止该ip一段时间内的所有请求,从而提供系统的稳定性、防御性、减少内存的消耗。
按照本申请实施例的技术方案,对该源请求的处理流程可以包括:
输入模块接收到请求;遍历ip黑名单链表,判断该请求的ip是否为需要禁止的ip地址,若是,禁止该ip请求,则此次处理结束;若不是,将请求分发给各个异构执行体进行处理。执行体处理后,输出模块接收执行体的处理后的结果。输出模块进行判断,若确定不是攻击请求,则此次处理结束。
若确定是攻击请求,遍历ip记录链表,判断是否记录过该ip地址,若否,则此次为该ip第一次攻击,记录该ip到ip记录链表中,并记录该ip攻击时间。若是,则转到第该ip的攻击次数加一,并记录链表中该ip的此次攻击时间。
判断短时间允许请求的时间内该ip的攻击次数是否到达规定的短时间内允许被攻击次数上限,若没有达到,则此次处理结束;若达到上限,则跳转到记录当前时间为该ip开始禁止的时间,该ip的被禁止次数加一,通过被禁止的次数和基础禁止时间计算该ip结束禁止的时间。记录该ip地址和该ip结束禁止时间到ip黑名单链表中。
在本申请实施例中,为了避免链表中记录无用的信息,导致过多占用内存,需要对两个链表进行老化维护,删除无用的信息。
因此,作为一种可选的实施方式,记录链表的维护过程包括:遍历预设的记录链表,判断是否存在第一目标请求;第一目标请求对应的攻击时间至当前时间之间的时间差值超过预设的时间差值;若存在第一目标请求,删除第一目标请求对应的攻击时间,并将目标请求对应的攻击次数减1。
其中,预设的时间差值,可以由用户预先进行配置,在此不对具体的值作限定。攻击时间,可以是任意的攻击时间,也可以是最早的攻击时间,在此不作限定。
在本申请实施例中,通过遍历记录链表,对攻击时间至当前时间之间的时间差值超过预设的时间差值的攻击请求进行处理,以减少记录链表中的无效记录数据,实现记录链表的数据维护。
作为举例,请参照图3,为记录链表的维护流程图,在该流程中,遍历ip记录链表,判断是否存在记录的ip攻击时间到当前时间之间的差值,超过用户设置的短时间允许请求时间,若超过,则删除链表中该记录的ip攻击时间,并将该ip的累计攻击次数减一,若不超过,则不对该节点进行任何处理。
黑名单链表的维护过程包括:遍历预设的黑名单链表,判断是否存在第二目标请求;第二目标请求的禁止访问时间结束;若存在第二目标请求,将第二目标请求从预设的黑名单链表中删除。
其中,将当前时间与各个请求的禁止访问时间进行比较,若查询到禁止访问时间等于或者超过当前时间的请求,则该请求为第二目标请求,代表其禁止访问时间结束。
在本申请实施例中,通过遍历黑名单链表,对禁止访问时间结束的请求进行处理,以减少黑米单链表中的无效记录数据,实现黑名单链表的数据维护。
作为举例,请参照图4,为黑名单链表的维护流程图,该维护流程包括:遍历ip黑名单链表,判断是否存在ip的禁止时间达到规定禁止的时间上限,若达到,则说明该ip禁止请求的时间已经达到了规定禁止的时间(用户可设基础禁止时间),需解除禁止该ip,删除链表中该ip节点;若没有达到,则不对该节点进行任何处理。
通过前述实施例的介绍可以看出,通过黑名单链表,可解决在拟态场景下,针对短时间内大量攻击导致的执行体频繁清洗的问题,起到很好的防御效果;通过记录链表,可记录对执行体造成攻击的源请求信息,管理员可通过分析源请求信息的相同点,提供拟态系统的防御性。
进而,通过黑名单链表和记录链表,实现对攻击源请求的限制和记录,从而解决了在拟态系统下短时间内触发大量攻击时,导致拟态系统内的执行体频繁调度及清洗问题。且,被禁止时间灵活可控,可根据相同源请求连续被禁止的次数,累加被禁止的时间。以及,通过链表的维护,减少存储被禁止的源请求的内存空间。
基于同一发明构思,请参照图5,本申请实施例中还提供一种请求的处理装置500,包括:输入模块510和处理模块520。
输入模块510用于:接收待处理请求。处理模块520用于:判断所述待处理请求是否为预设的黑名单链表中的请求;所述预设的黑名单链表中包括多个需要禁止访问的请求;若所述待处理请求不是预设的黑名单链表中的请求,判断所述待处理请求是否为攻击请求;若所述待处理请求为攻击请求,根据所述待处理请求的此次攻击时间更新预设的记录链表;所述预设的记录链表中包括多个攻击请求、所述多个攻击请求分别对应的攻击次数和所述多个攻击请求分别对应的攻击时间;根据更新的记录链表中记录的所述待处理请求对应的攻击次数和攻击时间,确定是否将所述待处理请求加入所述预设的黑名单链表中。
在本申请实施例中,处理模块520具体用于:将所述待处理请求分发给多个异构执行体,以使所述多个异构执行体分别对所述待处理请求进行处理;根据所述多个异构执行体分别输出的处理结果确定所述待处理请求是否为攻击请求。
在本申请实施例中,处理模块520具体用于:判断所述预设的记录链表中是否包括所述待处理请求;若所述预设的记录链表中包括所述待处理请求,将所述待处理请求对应的攻击次数加1,并根据所述此次攻击时间更新所述待处理请求对应的攻击时间。
在本申请实施例中,处理模块520还用于:若所述预设的记录链表中不包括所述待处理请求,将所述待处理请求加入到所述记录链表中,记录所述待处理请求对应的攻击次数为1,并记录所述此次攻击时间。
在本申请实施例中,处理模块520具体用于:根据更新的记录链表中记录的所述待处理请求对应的攻击时间,判断所述待处理请求在预设时长内的攻击次数是否达到预设次数上限;若所述待处理请求在预设时长内的攻击次数达到预设次数上限,确定将所述待处理请求加入所述预设的黑名单链表中。
在本申请实施例中,处理模块520还用于:若确定将所述待处理请求加入所述预设的黑名单链表中,确定所述待处理请求的禁止访问时间;基于所述禁止访问时间将所述待处理请求加入所述预设的黑名单链表中。
在本申请实施例中,处理模块520还用于:更新所述待处理请求的被禁止访问次数;所述禁止访问时间包括开始禁止访问时间和结束禁止访问时间,将当前时间确定为所述开始禁止访问时间;基于更新的被禁止访问次数和预设的基础禁止访问时间确定所述结束禁止访问时间。
在本申请实施例中,处理模块520还用于:遍历所述预设的记录链表,判断是否存在第一目标请求;所述第一目标请求对应的攻击时间至当前时间之间的时间差值超过预设的时间差值;若存在第一目标请求,删除所述第一目标请求对应的攻击时间,并将所述目标请求对应的攻击次数减1。
在本申请实施例中,处理模块520还用于:遍历所述预设的黑名单链表,判断是否存在第二目标请求;所述第二目标请求的禁止访问时间结束;若存在所述第二目标请求,将所述第二目标请求从所述预设的黑名单链表中删除。
请求的处理装置500与前述的请求的处理方法对应,各个功能模块与方法的各个步骤也对应,因此,各个功能模块的实施方式参照对应的方法步骤的实施方式,为了说明书的简洁,在此不再重复介绍。
请参照图6,本申请实施例还提供一种拟态设备600,其可以作为前述的请求的处理方法的执行主体,包括:处理器610和与处理器610通信连接的存储器620。
其中,存储器620存储有可被处理器610执行的指令,指令被处理器610执行,以使处理器610能够执行前述实施例中的请求的处理方法。
处理器610和存储器620可以通过通信总线连接。
可以理解,拟态设备600还可以包括更多自身所需的通用模块,在本申请实施例不作一一介绍。
本申请实施例还提供一种计算机可读介质,计算机可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时,执行前述实施例中所述的请求的处理方法。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种请求的处理方法,其特征在于,应用于拟态场景中的拟态设备,所述请求的处理方法,包括:
接收待处理请求;
判断所述待处理请求是否为预设的黑名单链表中的请求;所述预设的黑名单链表中包括多个需要禁止访问的请求;
若所述待处理请求不是预设的黑名单链表中的请求,判断所述待处理请求是否为攻击请求;
若所述待处理请求为攻击请求,根据所述待处理请求的此次攻击时间更新预设的记录链表;所述预设的记录链表中包括多个攻击请求、所述多个攻击请求分别对应的攻击次数和所述多个攻击请求分别对应的攻击时间;
根据更新的记录链表中记录的所述待处理请求对应的攻击次数和攻击时间,确定是否将所述待处理请求加入所述预设的黑名单链表中;
遍历所述预设的记录链表,判断是否存在第一目标请求;所述第一目标请求对应的攻击时间至当前时间之间的时间差值超过预设的时间差值;
若存在第一目标请求,删除所述第一目标请求对应的攻击时间,并将所述目标请求对应的攻击次数减1;
所述判断所述待处理请求是否为攻击请求,包括:将所述待处理请求分发给多个异构执行体,以使所述多个异构执行体分别对所述待处理请求进行处理;根据所述多个异构执行体分别输出的处理结果确定所述待处理请求是否为攻击请求;
所述拟态设备具体用于:接收所述待处理请求,并基于所述黑名单链表判断所述待处理请求是否为需要禁止访问的请求;若是,则禁止访问所述待处理请求,并使所述多个异构执行体不再处理所述待处理请求;若否,则将所述待处理请求交由所述多个异构执行体处理,得到所述多个异构执行体输出的处理结果;基于所述多个异构执行体分别输出的处理请求判断所述待处理请求是否为攻击请求,若是,则通过所述记录链表记录所述待处理请求的信息,并通过所述记录链表中记录的信息判断是否将该攻击请求加入所述黑名单链表中。
2.根据权利要求1所述的处理方法,其特征在于,所述根据所述待处理请求的此次攻击时间更新预设的记录链表,包括:
判断所述预设的记录链表中是否包括所述待处理请求;
若所述预设的记录链表中包括所述待处理请求,将所述待处理请求对应的攻击次数加1,并根据所述此次攻击时间更新所述待处理请求对应的攻击时间。
3.根据权利要求2所述的处理方法,其特征在于,所述处理方法还包括:
若所述预设的记录链表中不包括所述待处理请求,将所述待处理请求加入到所述记录链表中,记录所述待处理请求对应的攻击次数为1,并记录所述此次攻击时间。
4.根据权利要求1所述的处理方法,其特征在于,所述根据更新的记录链表中记录的所述待处理请求对应的攻击次数和攻击时间,确定是否将所述待处理请求加入所述预设的黑名单链表中,包括:
根据更新的记录链表中记录的所述待处理请求对应的攻击时间,判断所述待处理请求在预设时长内的攻击次数是否达到预设次数上限;
若所述待处理请求在预设时长内的攻击次数达到预设次数上限,确定将所述待处理请求加入所述预设的黑名单链表中。
5.根据权利要求1或者4所述的处理方法,其特征在于,所述处理方法还包括:
若确定将所述待处理请求加入所述预设的黑名单链表中,确定所述待处理请求的禁止访问时间;
基于所述禁止访问时间将所述待处理请求加入所述预设的黑名单链表中。
6.根据权利要求5所述的处理方法,其特征在于,在所述确定所述待处理请求的禁止访问时间之前,所述处理方法还包括:
更新所述待处理请求的被禁止访问次数;
所述禁止访问时间包括开始禁止访问时间和结束禁止访问时间,所述确定所述待处理请求的禁止访问时间,包括:
将当前时间确定为所述开始禁止访问时间;
基于更新的被禁止访问次数和预设的基础禁止访问时间确定所述结束禁止访问时间。
7.根据权利要求1所述的处理方法,其特征在于,所述多个需要禁止访问的请求对应有禁止访问时间,所述处理方法还包括:
遍历所述预设的黑名单链表,判断是否存在第二目标请求;所述第二目标请求的禁止访问时间结束;
若存在所述第二目标请求,将所述第二目标请求从所述预设的黑名单链表中删除。
8.一种请求的处理装置,其特征在于,应用于拟态场景中的拟态设备,所述请求的处理装置,包括:
输入模块,用于:接收待处理请求;
处理模块,用于判断所述待处理请求是否为预设的黑名单链表中的请求;所述预设的黑名单链表中包括多个需要禁止访问的请求;若所述待处理请求不是预设的黑名单链表中的请求,判断所述待处理请求是否为攻击请求;若所述待处理请求为攻击请求,根据所述待处理请求的此次攻击时间更新预设的记录链表;所述预设的记录链表中包括多个攻击请求、所述多个攻击请求分别对应的攻击次数和所述多个攻击请求分别对应的攻击时间;根据更新的记录链表中记录的所述待处理请求对应的攻击次数和攻击时间,确定是否将所述待处理请求加入所述预设的黑名单链表中;
所述处理模块还用于遍历所述预设的记录链表,判断是否存在第一目标请求;所述第一目标请求对应的攻击时间至当前时间之间的时间差值超过预设的时间差值;若存在第一目标请求,删除所述第一目标请求对应的攻击时间,并将所述目标请求对应的攻击次数减1;
所述处理模块具体用于将所述待处理请求分发给多个异构执行体,以使所述多个异构执行体分别对所述待处理请求进行处理;根据所述多个异构执行体分别输出的处理结果确定所述待处理请求是否为攻击请求;
所述拟态设备具体用于:所述输入模块接收所述待处理请求;所述处理模块基于所述黑名单链表判断所述待处理请求是否为需要禁止访问的请求;若是,则禁止访问所述待处理请求,并使所述多个异构执行体不再处理所述待处理请求;若否,则将所述待处理请求交由所述多个异构执行体处理,得到所述多个异构执行体输出的处理结果;所述处理模块还用于基于所述多个异构执行体分别输出的处理请求判断所述待处理请求是否为攻击请求,若是,则通过所述记录链表记录所述待处理请求的信息,并通过所述记录链表中记录的信息判断是否将该攻击请求加入所述黑名单链表中。
9.一种拟态设备,其特征在于,包括:
处理器;与所述处理器通信连接的存储器;
其中,所述存储器存储有可被所述处理器执行的指令,所述指令被所述处理器执行,以使所述处理器能够执行如权利要求1至7任一项所述的请求的处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时,执行如权利要求1至7任一项所述的请求的处理方法。
CN202210551073.4A 2022-05-18 2022-05-18 一种请求的处理方法及装置、拟态设备、存储介质 Active CN114944951B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210551073.4A CN114944951B (zh) 2022-05-18 2022-05-18 一种请求的处理方法及装置、拟态设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210551073.4A CN114944951B (zh) 2022-05-18 2022-05-18 一种请求的处理方法及装置、拟态设备、存储介质

Publications (2)

Publication Number Publication Date
CN114944951A CN114944951A (zh) 2022-08-26
CN114944951B true CN114944951B (zh) 2024-02-06

Family

ID=82909368

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210551073.4A Active CN114944951B (zh) 2022-05-18 2022-05-18 一种请求的处理方法及装置、拟态设备、存储介质

Country Status (1)

Country Link
CN (1) CN114944951B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323259A (zh) * 2015-12-07 2016-02-10 上海斐讯数据通信技术有限公司 一种防止同步包攻击的方法和装置
CN108206814A (zh) * 2016-12-20 2018-06-26 腾讯科技(深圳)有限公司 一种防御dns攻击的方法、装置及系统
CN109302421A (zh) * 2018-11-23 2019-02-01 国网浙江省电力有限公司电力科学研究院 应用系统安全防护策略优化方法及装置
WO2019128205A1 (zh) * 2017-12-29 2019-07-04 中兴通讯股份有限公司 实现灰度发布的方法、装置及计算节点和系统
CN109981691A (zh) * 2019-04-30 2019-07-05 山东工商学院 一种面向SDN控制器的实时DDoS攻击检测系统与方法
CN110381032A (zh) * 2019-06-24 2019-10-25 东软集团股份有限公司 一种多核系统中的会话表项处理方法、装置及相关产品
CN110519251A (zh) * 2019-08-20 2019-11-29 新华三信息安全技术有限公司 一种攻击行为检测方法及装置
CN110545291A (zh) * 2019-09-29 2019-12-06 东软集团股份有限公司 一种攻击报文的防御方法、多核转发系统及相关产品

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10841281B2 (en) * 2018-03-26 2020-11-17 Kuo Chiang Methods for preventing or detecting computer attacks in a cloud-based environment and apparatuses using the same
US10911460B2 (en) * 2018-07-02 2021-02-02 Juniper Networks, Inc. Methods and devices for blocking, detecting, and/or preventing malicious traffic

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323259A (zh) * 2015-12-07 2016-02-10 上海斐讯数据通信技术有限公司 一种防止同步包攻击的方法和装置
CN108206814A (zh) * 2016-12-20 2018-06-26 腾讯科技(深圳)有限公司 一种防御dns攻击的方法、装置及系统
WO2019128205A1 (zh) * 2017-12-29 2019-07-04 中兴通讯股份有限公司 实现灰度发布的方法、装置及计算节点和系统
CN109302421A (zh) * 2018-11-23 2019-02-01 国网浙江省电力有限公司电力科学研究院 应用系统安全防护策略优化方法及装置
CN109981691A (zh) * 2019-04-30 2019-07-05 山东工商学院 一种面向SDN控制器的实时DDoS攻击检测系统与方法
CN110381032A (zh) * 2019-06-24 2019-10-25 东软集团股份有限公司 一种多核系统中的会话表项处理方法、装置及相关产品
CN110519251A (zh) * 2019-08-20 2019-11-29 新华三信息安全技术有限公司 一种攻击行为检测方法及装置
CN110545291A (zh) * 2019-09-29 2019-12-06 东软集团股份有限公司 一种攻击报文的防御方法、多核转发系统及相关产品

Also Published As

Publication number Publication date
CN114944951A (zh) 2022-08-26

Similar Documents

Publication Publication Date Title
AU2019200445B2 (en) Methods and apparatus for dealing with malware
CN107634959B (zh) 基于汽车的防护方法、装置及系统
CN104917779B (zh) 一种基于云的cc攻击的防护方法、装置及系统
CN109274782B (zh) 一种采集网站数据的方法及装置
US8635079B2 (en) System and method for sharing malware analysis results
CN110134700B (zh) 数据上链方法、装置、计算机设备和存储介质
US20210105251A1 (en) Ip address access based on security level and access history
KR20140125860A (ko) 매립 디바이스에 대한 공격을 금지하기 위한 방법, 시스템 및 미디어
CN114944951B (zh) 一种请求的处理方法及装置、拟态设备、存储介质
KR102137882B1 (ko) 구독 만료 관리 방법 및 이를 적용한 m2m 시스템
US20170279771A1 (en) Packet processing method, network server, and virtual private network system
CN113905092A (zh) 一种确定可复用代理队列的方法、装置、终端及存储介质
CN113923260B (zh) 一种对代理环境进行处理的方法、装置、终端及存储介质
US11816207B2 (en) Systems and methods for application integrated malicious behavior mitigation
JP7255681B2 (ja) 実行制御システム、実行制御方法、及びプログラム
CN111324428B (zh) 任务分配方法、装置、设备和计算机可读存储介质
CN110602164B (zh) 文件权限的处理方法、装置、电子设备及可读存储介质
CN113489726B (zh) 流量限制方法及设备
JP7326722B2 (ja) ホワイトリスト管理装置、ホワイトリスト管理方法、及びプログラム
CN117499071A (zh) 一种数据处理方法、装置、设备及存储介质
CN115484109A (zh) 一种针对异常访问ip的限流方法、系统以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant